WirtschaftsWoche

MenüZurück
Wird geladen.

01.06.2017

15:53 Uhr

Cyber-Sicherheit

Das Hacker-Abo für 22.000 Dollar

Von: Thomas Kuhn

  Die Hackergruppe Shadow Brokers, deren Veröffentlichung einer Windows-Lücke den WannaCry-Angriff ermöglicht hatte, startet einen Infodienst für Sicherheitslücken. Wer darauf zugreifen will, muss allerdings zahlen.

Eine Hackergruppe startet einen Infodienst für Sicherheitslücken. Das Hacker-Abo soll gut 20.000 Dollar monatlich kosten. dpa Picture-Alliance

Eine Hackergruppe startet einen Infodienst für Sicherheitslücken. Das Hacker-Abo soll gut 20.000 Dollar monatlich kosten.

Gut zwei Wochen nach dem weltweiten Cyberangriff unbekannter Cyber-Krimineller mit der Erpressersoftware WannaCry hat die Hackergruppe Shadow Brokers angekündigt, weitere bislang unveröffentlichte Sicherheitslücken zu publizieren. Solche hoch brisanten Schwachstellen heißen in der Szene "Zero-Day-Exploit", weil die Hersteller der gefährdeten Hard- und Software bislang keine Chance hatten, die Fehler zu beheben.

Konkret soll es sich laut dem Schreiben der Shadow Brokers, das auf der Online-Plattform Steemit veröffentlicht wurde, um Schwachstellen in Betriebssystemen, Netzwerk-Hardware und Smartphones sowie gestohlene Bankdaten und Informationen aus den Atomprogrammen von Russland, China, Iran und Nordkorea handeln. Teile davon könnten aus einem Cyberdiebstahl stammen, den die Hackergruppe beim US-Geheimdienst NSA begangen haben will - beziehungsweise bei einer angeschlossenen Abteilung namens Elitegroup. Die soll darauf spezialisiert sein, die "Zero Days" zu finden, um sie geheimdienstlich nutzen zu können.

Die nun zur Veröffentlichung angekündigten und potenziell hoch brisanten Informationen wollen die Shadow Brokers allerdings nicht frei ins Netz stellen. Statt dessen planen sie, die Informationen nur einem exklusiven Empfängerkreis zugänglich machen - in Form eines Abo-Modells mit dem Namen "Wein des Monats". Die kriminelle Offerte richtet sich an zahlungskräftige Interessenten mit höchst unterschiedlichen Verwertungsinteressen:

  • Andere Cyberkriminelle mit dem Ziel, beispielsweise den nächsten WannaCry-Wurm zu entwickeln,
  • Sicherheitsdienstleister, die genau dagegen Schutz anbieten wollen,
  • Hard- und Softwarekonzerne, die schnellstmöglich diese Sicherheitslücken in ihren Produkten stopfen wollen,
  • oder Regierungsbehörden, die ihre Datennetze gegen Angriffe sichern müssen.

Angriffsziele von aufsehenerregenden Cyberangriffen

Energie-Infrastruktur

Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.

Krankenhäuser

Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.

Rathäuser

Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.

Öffentlicher Nahverkehr

In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.

Bundestag

Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.

US-Demokraten

Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.

Doping-Kontrolleure

APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.

Sony Pictures

Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.

Yahoo

Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.

Target

Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.

Ashley Madison

Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.

Thyssenkrupp

Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.

WannaCry

Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.

Sie alle sollen, versprechen die Hacker, für Monatszahlungen von umgerechnet aktuell fast 22.000 Dollar - zahlbar in der Krypto-Währung Zcash - bis spätestens 17. Juni die Zugangsdaten für den nächsten Datensatz mit Angriffswerkzeugen erhalten. Weitere Schwachstellen wollen die Shadow Brokers dann im Monatsturnus enthüllen.

Zumindest auf Zahlungen des Bonner Bundesamtes für Sicherheit in der Informationstechnik (BSI) sollten die Hacker nicht zählen. "Ein solches Vorgehen ist in höchstem Maße kriminell und stellt eine nachhaltige Bedrohung der Cyber-Sicherheit dar", kommentiert BSI-Chef Arne Schönbohm auf WirtschaftsWoche-Anfrage die Abo-Offerte. Ähnlich deutlich äußert sich Joe Levy, der Technologiechef des britischen IT-Sicherheitsunternehmens Sophos. "Finger weg", rät er und zitiert das Sprichwort "Wer sich mit den Hunden schlafen legt, wacht womöglich mit Flöhen wieder auf." Schließlich könnten Zahlungen an die Hacker zudem strafrechtliche Folgen haben.

Die Hackergruppe hatte Mitte April bereits die "Eternal Blue" genannte Windows-Schwachstelle publiziert, die andere Cyber-Kriminelle gut einen Monat später ausnutzten, um mithilfe des Computerwurms WannaCry weltweit hunderttausende Computer zu verschlüsseln. Für den Entschlüsselungscode forderten sie ein Lösegeld von umgerechnet 300 Dollar in der Internet-Währung Bitcoin. Schad-Software, die Lösegelder (englisch: Ransom) erpressen soll, heißt im Tech-Jargon Ransomware.

Digitalisierung: Die Illusion vom schnellen Internet

Digitalisierung

Premium Die Illusion vom schnellen Internet

Der Mittelstand hofft, mit dem Internet 4.0 den Durchbruch ins Digitalzeitalter zu schaffen. Dafür bräuchte er schnelles und vor Cyberattacken sicheres Internet. Beides ist derzeit eine Illusion in Deutschland.

Ob die Shadow Brokers tatsächlich hinter der jüngsten Veröffentlichung stecken und, ob sie wirklich im Besitz der benannten Schwachstellen sind, ist bislang unklar. Üblicherweise gibt es - bis zur Publikation der Codes - keine belastbaren Beweise für derartige Behauptungen. Dennoch ist die Ankündigung ernst zu nehmen, da die Shadow Broker bereits vor der Veröffentlichung von "Eternal Blue" versucht hatten, ein Auktion zu starten, um die Schwachstelle gegen ein Mindestgebot von einer Million Bitcoin zu versteigern.

Als der Aktionsversuch scheiterte, publizierten die Hacker den Schadcode öffentlich im Netz. Einen Monat später schlug WannaCry zu.

Direkt vom Startbildschirm zu Wiwo.de

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×